Om sikkerhetsinnholdet i macOS High Sierra 10.13.4, Sikkerhetsoppdatering 2018-002 Sierra og Sikkerhetsoppdatering 2018-002 El Capitan
Dette dokumentet beskriver sikkerhetsinnholdet i macOS High Sierra 10.13.4, Sikkerhetsoppdatering 2018-002 Sierra og Sikkerhetsoppdatering 2018-002 El Capitan.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
macOS High Sierra 10.13.4, Sikkerhetsoppdatering 2018-002 Sierra og Sikkerhetsoppdatering 2018-002 El Capitan
Admin-rammeverk
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Passord som leveres til sysadminctl, kan avsløres til andre lokale brukere
Beskrivelse: Sysadminctl-kommandolinjeverktøyet krevde at passord ble sendt til det i sine argumenter, noe som potensielt kunne avsløre passord til andre lokale brukere. Denne oppdateringen gjør passordparameteret valgfritt, og sysadminctl ber om passordet om nødvendig.
CVE-2018-4170: en anonym forsker
APFS
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Et APFS-volumpassord kan uventet bli trunkert
Beskrivelse: Et injiseringsproblem ble løst gjennom forbedret validering av inndata.
CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot
ATS
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
Virkning: Behandling av en skadelig fil kan avsløre brukerinformasjon
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2018-4112: Haik Aftandilian fra Mozilla
CFNetwork-økt
Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4166: Samuel Groß (@5aelo)
CoreFoundation
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4155: Samuel Groß (@5aelo)
CVE-2018-4158: Samuel Groß (@5aelo)
CoreText
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Behandling av en skadelig streng kan føre til tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret minnehåndtering.
CVE-2018-4142: Robin Leroy fra Google Switzerland GmbH
CoreTypes
Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6
Virkning: Behandling av en skadelig nettside kan føre til aktivering av en diskavbildning
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2017-13890: Apple, Theodor Ragnar Gislason fra Syndis
curl
Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6
Virkning: Flere problemer i curl
Beskrivelse: Det var heltallsoverflyt i curl. Problemet ble løst gjennom forbedret grensekontroll.
CVE-2017-8816: Alex Nichols
Diskfiler
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
Virkning: Aktivering av en skadelig diskavbildning kan føre til at et program startes
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2018-4176: Theodor Ragnar Gislason fra Syndis
Diskadministrering
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Et APFS-volumpassord kan uventet bli trunkert
Beskrivelse: Et injiseringsproblem ble løst gjennom forbedret validering av inndata.
CVE-2018-4108: Kamatham Chaitanya of ShiftLeft Inc., en anonym forsker
EFI
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: En angriper innenfor Wi-Fi-rekkevidde kan tvinge frem gjenbruk av engangsnøkler i WPA-klienter (Key Reinstallation Attacks – KRACK)
Beskrivelse: Det var et logisk problem i håndteringen av tilstandsoverføringer. Dette ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-13080: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven
Filsystemhendelser
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4167: Samuel Groß (@5aelo)
iCloud Drive
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4151: Samuel Groß (@5aelo)
Intel Graphics-driver
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4132: Axis og pjf fra IceSword Lab ved Qihoo 360
IOFireWireFamily
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4135: Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc.
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4150: en anonym forsker
Kjerne
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2018-4104: National Cyber Security Centre (NCSC) i Storbritannia
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4143: derrek (@derrekr6)
Kjerne
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.
CVE-2018-4136: Jonas Jensen fra lgtm.com og Semmle
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.
CVE-2018-4160: Jonas Jensen fra lgtm.com og Semmle
Kjerne
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Det var et problem med avdekking av informasjon i overgangen av programtilstand. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4185: Brandon Azad
kext-verktøy
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et logisk problem som førte til minnekorrupsjon. Dette ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4139: Ian Beer fra Google Project Zero
LaunchServices
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
Virkning: Et skadelig program kan omgå kodesigneringshåndheving
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2018-4175: Theodor Ragnar Gislason fra Syndis
libxml2
Tilgjengelig for: macOS Sierra 10.12.6, macOS High Sierra 10.13.3 og OS X El Capitan 10.11.6
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2017-15412: Nick Wellnhofer
LinkPresentation
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Behandling av en skadelig tekstmelding kan føre til forfalskning av grensesnittet
Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2018-4187: Roman Mueller (@faker_) og Zhiyang Zeng (@Wester) fra Tencent Security Platform Department
Lokal autentisering
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: Det var et problem med håndtering av smartkort-PIN-koder. Problemet ble løst med ekstra logikk.
CVE-2018-4179: David Fuhrmann
E-post
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: En angriper med nettverksrettigheter kan være i stand til å eksfiltrere innholdet i en S/MIME-kryptert e-post
Beskrivelse: Det var et problem med håndteringen av S/MIME HTML-e-post. Problemet ble løst gjennom å ikke laste inn eksterne ressurser på S/MIME-krypterte meldinger som standard, hvis meldingen har en ugyldig eller manglende S/MIME-signatur.
CVE-2018-4111: Damian Poddebniak fra Münster University of Applied Sciences, Christian Dresen fra Münster University of Applied Sciences, Jens Müller fra Ruhr University Bochum, Fabian Ising fra Münster University of Applied Sciences, Sebastian Schinzel fra Münster University of Applied Sciences, Simon Friedberger fra KU Leuven, Juraj Somorovsky fra Ruhr University Bochum og Jörg Schwenk fra Ruhr University Bochum
E-post
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å fange opp innholdet i S/MIME-kryptert e-post
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4174: John McCombs fra Integrated Mapping Ltd og McClain Looney fra LoonSoft Inc.
Merknader
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4152: Samuel Groß (@5aelo)
Merknader
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2017-7151: Samuel Groß (@5aelo)
NSURLSession
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4166: Samuel Groß (@5aelo)
NVIDIA-grafikkdrivere
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Et program kan lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2018-4138: Axis og pjf fra IceSword Lab ved Qihoo 360
PDFKit
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: En nettadresse i en PDF-fil kan lede til et skadelig nettsted
Beskrivelse: Det var et problem med parsing av nettadresser i PDF-filer. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2018-4107: Nick Safford fra Innovia Technology
PluginKit
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4156: Samuel Groß (@5aelo)
Hurtigvisning
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4157: Samuel Groß (@5aelo)
Remote Management
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: En ekstern bruker kan være i stand til å få rotrettigheter
Beskrivelse: Det var et problem med rettigheter i Remote Management. Problemet ble løst gjennom forbedret validering av rettigheter.
CVE-2018-4298: Tim van der Werff fra SupCloud
Sikkerhet
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
Virkning: Et skadelig program kan heve rettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.
CVE-2018-4144: Abraham Masri (@cheesecakeufo)
SIP
Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.
CVE-2017-13911: Timothy Perfitt fra Twocanoes Software
Statuslinje
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: Et skadelig program kan være i stand til å få tilgang til mikrofonen uten å varsle brukeren
Beskrivelse: Det var et konsistensproblem i å avgjøre når mikrofonbruksindikatoren skulle vises. Problemet ble løst gjennom forbedret kapasitetsvalidering.
CVE-2018-4173: Joshua Pokotilow fra pingmd
Lager
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2018-4154: Samuel Groß (@5aelo)
Systemvalg
Tilgjengelig for: macOS High Sierra 10.13.3
Virkning: En konfigurasjonsprofil kan feilaktig forbli aktiv etter fjerning
Beskrivelse: Det var et problem med CFPreferences. Problemet ble løst med forbedret rydding av preferanser.
CVE-2018-4115: Johann Thalakada, Vladimir Zubkov og Matt Vlasach fra Wandera
Terminal
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
Virkning: Skadelig innhold som limes inn, kan føre til vilkårlige kommandoutførelser
Beskrivelse: Det var et kommandoinjiseringsproblem i håndteringen av Bracketed Paste-modus. Problemet ble løst gjennom forbedret validering av spesialtegn.
CVE-2018-4106: Simon Hosie
WindowServer
Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
Virkning: Et program uten rettigheter kan være i stand til å loggføre tastetrykk som er gjort i andre programmer, selv om sikker inndatamodus er aktivert
Beskrivelse: Ved å skanne tastetilstander kunne et program uten rettigheter være i stand til å loggføre tastetrykk som var gjort i andre programmer, selv om sikker inndatamodus var aktivert. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4131: Andreas Hegenberg fra folivora.AI GmbH
Ytterligere anerkjennelse
E-post
Vi vil gjerne takke Sabri Haddouche (@pwnsdx) fra Wire Swiss GmbH for hjelpen.
Autofyll ved Safari-pålogging
Vi vil gjerne takke Jun Kokatsu (@shhnjk) for hjelpen.
Sikkerhet
Vi vil gjerne takke Abraham Masri (@cheesecakeufo) for hjelpen.
Deling-valgpanelet
Vi vil gjerne takke en anonym forsker for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.